你荒废的今日,正是昨日殒身之人祈求的明日。
1、FakeLogonScreen
FakeLogonScreen 是用 C# 编写的应用程序,可以模拟 Windows 的登录屏幕来欺骗用户输入,从而盗取凭证
在目标的 session 会话中,指定该程序:
该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:
当用户在假登录屏幕上输入密码时,他会在 AD 或本地执行验证,从而保证密码是正确的,用户输入时会将结果打印在控制台:
除此之外,还会将结果保存在本地的文件中,可以用下面的命令查看:
2、SharpLocker
这个程序也能实现上面的功能
在目标的 session 会话中,指定该程序:
该工具能够显示当前配置的背景,从而减少有安全意识的用户发现此恶意操作的风险:
每次点击都将在控制台上显示,直到用户的密码输入完成:
3、Invoke-LoginPrompt
这个脚本的功能和使用方法与 CredsLeaker 类似
凭据将显示在控制台中:
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
4、Invoke-CredentialsPhish
这个是 Nishang 框架中的一个脚本,可用于创建虚假输入提示符,来收集窗口凭据:
本地调用
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
脚本也可以通过远程调用:
可用于创建虚假输入提示符,来收集窗口凭据:
凭据将显示在控制台中:
5、自定义脚本
首先使用 metasploit 中的 http_basic 模块设置一个需要基本身份验证的 HTTP 服务器:
使用下面的 powershell 代码创建输入提示符窗口,并将凭据通过 HTTP 请求发送至远程 Metasploit 服务器,从而获取凭证:
为了方便操作,需要将以上代码转为 base64,转换之前需要使用 UTF-16LE 字符编码,然后再进行 Base64:
使用下面的命令将 base64 的 payload 执行:
可用于创建虚假输入提示符,来收集窗口凭据:
Metasploit 获得的结果如下:
6、phish_windows_credentials
msf拿Shell
生成一个shell.exe,再用蚁剑传到刚刚的win中的www目录下
msf开启监听
首先获得一个会话
这个是 Metasploit 框架中的一个模块,可以指定创建特定进程时弹出输入提示窗口,必须制定当前已经连接的 Meterpreter 会话:
run
通配符 * 指示模块监视系统上运行的所有进程,只要有新的进程启动,就会弹出输入提示框:
当用户输入凭据时,捕获到凭证将显示在控制台:
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN: 现有2000+关注。
https://rdyx0.blog.csdn.net/
公众号:儒道易行,现有10000+关注。
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect
博客:
https://rdyx0.github.io/
先知社区:
https://xz.aliyun.com/u/37846
SecIN:
https://www.sec-in.com/author/3097
FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85